• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
    • SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
    • Data center e AI: il nodo critico del delivery
    • L’Agentic AI e il divario di fiducia che ne ostacola l’adozione
    • App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
    • Dell Technologies realizza il supercomputer IT4LIA presso il DAMA Tecnopolo di Bologna
    • Aruba entra nell’International Data Sp­aces Association (IDSA)
    • Vulnerability Disclosure Program: da settembre 2026 sarà obbligatorio per le aziende in Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Il ransomware guida la professionalizzazione del crimine informatico

    Il ransomware guida la professionalizzazione del crimine informatico

    By Redazione LineaEDP31/05/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il rapporto di WithSecure evidenzia un incidente di sicurezza che ha coinvolto cinque gruppi diversi come prova di un’industria del crimine informatico sempre più professionale e orientata ai servizi.

    ransomware

    Secondo un nuovo rapporto di WithSecure (precedentemente nota come F-Secure Business), il successo delle bande di ransomware ha stimolato una tendenza significativa alla professionalizzazione tra i criminali informatici, in cui i diversi gruppi sviluppano servizi specializzati da offrire gli uni agli altri.

    Il ransomware esiste da decenni, ma la minaccia si è continuamente adattata ai miglioramenti delle misure difensive nel corso degli anni. Uno sviluppo degno di nota è l’attuale dominio dei gruppi di ransomware a estorsione multipla, che impiegano diverse strategie di estorsione contemporaneamente (di solito sia la crittografia per impedire l’accesso ai dati sia il furto di dati da divulgare pubblicamente) per fare pressione sulle vittime e ottenere pagamenti.

    Secondo un’analisi di oltre 3000 fughe di dati da parte di gruppi di ransomware a estorsione multipla, le organizzazioni negli Stati Uniti sono state le vittime più comuni di questi attacchi, seguite da Canada, Regno Unito, Germania, Francia e Australia. Complessivamente, le organizzazioni di questi Paesi hanno rappresentato i tre quarti delle fughe di dati incluse nell’analisi.

    L’industria delle costruzioni sembra essere la più colpita e rappresenta il 19% delle fughe di dati. Le aziende del settore automobilistico, invece, hanno rappresentato solo il 6% circa. Un certo numero di altri settori si è collocato tra i due, a causa della diversa distribuzione delle vittime da parte dei gruppi di ransomware, con alcune famiglie che hanno preso di mira uno o più settori in modo sproporzionato rispetto ad altri.

    Sebbene la minaccia del ransomware abbia inflitto un notevole dolore alle organizzazioni di diversi Paesi e settori, il suo impatto trasformativo sul settore della criminalità informatica non può essere sopravvalutato.

    “Per ottenere una fetta più grande degli enormi introiti dell’industria del ransomware, i gruppi di ransomware acquistano funzionalità e capacità da fornitori specializzati in e-crime, proprio come le aziende legittime esternalizzano funzioni per aumentare i loro profitti”, spiega Stephen Robinson, Senior Threat Intelligence Analyst. “Questa disponibilità di risorse e informazioni viene sfruttata da un numero sempre maggiore di threat actor, che vanno dagli operatori solitari e poco qualificati fino agli APT nazionali. Il ransomware non ha creato l’industria del crimine informatico, ma ha gettato benzina sul fuoco.”

    In un esempio significativo evidenziato nel rapporto, WithSecure ha indagato su un incidente che coinvolgeva un’unica organizzazione compromessa da cinque diversi threat actor, ognuno con obiettivi differenti e che rappresentava un diverso tipo di servizio di criminalità informatica:

    • Il gruppo Monti ransomware
    • Qakbot malware-as-a-service
    • Un gruppo di cryptojacking noto come 8220 Gang (rintracciato anche come Returned Libra)
    • Un broker di accesso iniziale (IAB, Initial Access Broker) senza nome
    • Un sottoinsieme di Lazarus Group, una minaccia persistente avanzata associata al Foreign Intelligence and Reconnaissance General Bureau della Corea del Nord.

    Secondo il rapporto, questa tendenza alla professionalizzazione rende accessibili le competenze e gli strumenti necessari per attaccare le organizzazioni anche a threat actor meno qualificati o con scarse risorse. Il rapporto prevede che probabilmente il numero di attaccanti e le dimensioni del settore della criminalità informatica cresceranno entrambi nei prossimi anni.

    “Si parla spesso dei danni che gli attacchi ransomware causano alle vittime. Si presta meno attenzione a come il pagamento dei riscatti fornisca risorse aggiuntive agli attaccanti, il che ha incoraggiato la tendenza alla professionalizzazione descritta nel rapporto. A breve termine, è probabile che vedremo questo ecosistema in evoluzione modellare le risorse e il tipo di attacchi che i difensori devono affrontare”, conclude Tim West, Head of Threat Intelligence di WithSecure.

     

    cybercrime cybersecurity ransomware sicurezza WithSecure
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21/04/2026

    Sicurezza aziendale: cosa cambia?

    20/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.